Month: 2020年11月

13 篇文章

Pikachu靶场通关之XSS
1、XSS(跨站脚本)概述 2、XSS实验环境准备 3、反射型xss(get) 我们先来尝试一下输入特殊字符,看看有什么作用,尝试一下。 输入完成后,我们看到它把我们输入的字符都返回出来了。查看网页源代码,ctrl+F打开搜索快捷方式,查找666既可看到我们输入的结果,被放到了一个p标签中。这就意味着,我们输入一些正确的JavaScript代码,他…
Vulnhub靶机检测不到IP地址
一、无法检测问题 从vulnhub下载靶机后,准备做测试时,使用Mac&kali无法检测到靶机的IP,arp-scan、nmap、netdiscover均未检测到靶机的IP地址,因为我们无法获取靶机的IP地址的话就没办法进行下一步。 二、排查 确保攻击机与靶机同处在一个网络环境。应该是网卡服务启动失败。这是导致获取不到IP的罪魁祸首。知道原…
Vulnhub -> EVM
一、测试环境 EVM、Mac、kali VM名称:EVM 下载(镜像):https://www.vulnhub.com/entry/evm-1,391 描述:这是超级友好的盒子 靶机EVM 二、渗透过程 扫描靶机 信息收集 看到靶机有80端口然后先访问一下 看到了一个WordPress框架提醒~ 让我们使用wpscan工具扫描这个框架 wpscan…
YQCTF-WP
YQCTF:www.yqsec.club QQ群:633361448 一、萌新区 1.萌新签到 flag{Hello_YQCTF} 2.basebiu 打开在线工具网址,输入WVFDVEZ7Yml1Yml1X3dlbGNvbWV9CiA= 点击base64解密即可 YQCTF{biubiu_welcome} 3.凯撒大帝 打开密码机器网址,输入题目…
2020上海市大学生网络安全大赛
一、Misc 1、签到 flag{w31c0me6} 2、pcap 192.168.74.132为客户端,192.168.74.1为服务端(用C/S架构看待通信流程) 客户端做读取操作 服务端返回的内容 在tcp流中读取flag 这里显示丢失数据,在flag中使用?表示掩码,个人猜测为需要爆破0-f flag{d989e2b92ea671f5dc3…